Convierta Java en pruebas de penetración de seguridad de red: buscar vulnerabilidades es muy divertido

Recientemente, un amigo que se dedica a operación y mantenimiento está aprendiendo sobre pruebas de penetración. Dijo que su empresa contrató a otros para realizar pruebas de penetración a 2 semanas por persona-día durante un total de 2 semanas. 100.000 ingresos en 2 semanas, qué delicioso ~

Entonces también me interesé en las pruebas de penetración. El viaje de exploración comenzó ~

¿Qué son las pruebas de penetración?

El nombre de prueba de penetración suena impresionante y difícil. La prueba de penetración no tiene una definición estándar y la declaración general a la que llegan algunas organizaciones de seguridad es:

Las pruebas de penetración son un método de evaluación para evaluar la seguridad de los sistemas de redes informáticas mediante la simulación del método de ataque de piratas informáticos malintencionados.

En resumen: las pruebas de penetración consisten en probar la seguridad del software.

El Estándar de ejecución de pruebas de penetración [1] introduce 7 pasos para realizar una prueba de penetración:

  1. Interacción antes de la prueba. Este paso determina principalmente el alcance de la prueba y qué comportamientos de prueba están prohibidos.

  2. La recogida de información. Este paso recopila principalmente la mayor cantidad de información posible sobre el objetivo.

  3. Modelado de amenazas. Este paso se centra principalmente en comprender las amenazas potenciales al objetivo. Se trata más de comprender los procesos comerciales objetivo y los competidores para determinar las prioridades de las pruebas.

  4. Análisis de vulnerabilidad. Este paso es principalmente para encontrar las vulnerabilidades de seguridad del objetivo.

  5. Explotar. Este paso es principalmente para obtener datos, permisos, etc. a través de vulnerabilidades.

  6. Utilización posterior a la penetración. Este paso es principalmente para tapar los rastros estimados y dejar una puerta trasera para obtener permisos. Nota: Debe confirmar con el cliente si desea realizar este paso.

  7. Informe. Este paso es principalmente para escribir un informe para el cliente. El contenido incluye principalmente: qué vulnerabilidades existen, prueba de vulnerabilidad, gravedad de la vulnerabilidad y sugerencias de parches. Finalmente, el cliente soluciona la vulnerabilidad y debe aceptarla.

El futuro de la industria de las pruebas de penetración

Existe una gran brecha de talento en la industria. Con el rápido desarrollo de la industria de Internet, varios problemas de seguridad que enfrentan las grandes empresas se han vuelto cada vez más graves. La demanda de talentos en seguridad también está aumentando. Por supuesto, hay muchos ingenieros junior de pruebas de penetración en China. Porque se necesita poco tiempo para convertirse en un infiltrado principal. El llamado junior se refiere a: "constructores de ladrillos" que sólo pueden utilizar herramientas. Lo que le falta a la industria son ingenieros de pruebas minuciosos más capaces: pueden codificar auditorías, escribir POC, EXP y escribir herramientas para su propio uso.

Salario: a juzgar por el sitio web de contratación, el salario en esta industria es similar al del front-end. Por supuesto, fuera del trabajo, también puedes ganar dinero buscando lagunas jurídicas y participando en operaciones de protección de la red.

¿Quién es más adecuado para las pruebas de penetración?

En primer lugar, personas con valores morales. La penetración facilita el acceso a datos confidenciales. No mantener el resultado moral significa: si aprendes bien la infiltración, tendrás todo lo que puedas comer en prisión ~

Una persona cuidadosa, paciente, muy observadora y buena para pensar en los problemas desde diferentes ángulos. Estas cualidades son útiles para encontrar lagunas.

Ventajas de las pruebas de penetración front-end

Ventaja 1: ya he comprendido algunos de los conocimientos que necesita la penetración: arquitectura del sitio web, HTTP, cookies, DOM, etc.

Ventaja 2: puedes escribir tus propias herramientas. Por ejemplo, escriba un escáner XSS basado en el algoritmo mencionado en "El crecimiento del escáner XSS" [2]. Escriba un escáner basado en los datos POC (Prueba de concepto de vulnerabilidad) regularizados de Xray [3].

Cómo aprender pruebas de penetración

Las pruebas de penetración incluyen una gran cantidad de contenido. ¿Donde debería empezar?

  • Si comienza con las herramientas de aprendizaje, existen decenas de millones de herramientas de prueba de penetración. Un sistema de uso común que integra muchas herramientas: Kali Linux[4], que también cuenta con más de 600 herramientas.

  • Si comienza por comprender las vulnerabilidades: CWE[5] (Enumeración de defectos comunes) también tiene innumerables vulnerabilidades.

  • Si comienza con los conocimientos que necesita dominar para las pruebas de penetración, hay muchos: sistemas, redes, servidores, bases de datos, etc.

A partir de los métodos anteriores, siempre siento que no puedo terminar de aprender.

Recomiendo aprenderlo de forma práctica. Específicamente:

  1. Enumere los tipos comunes de vulnerabilidades que deben dominarse. Por ejemplo: XSS, CSRF, inyección SQL, Burt Force (vulnerabilidad de craqueo por fuerza bruta), RCE (ejecución remota de comando/código), Files Inclusion (vulnerabilidad de inclusión de archivos), etc. Lectura recomendada: Top Ten de OWASP de 2021[6] y Top 25 de CWE de 2021[7].

  2. Domínalos uno por uno:

  • Comprender el concepto de vulnerabilidades, los escenarios desencadenantes, cómo explotarlos y cómo protegerlos. Puede ir a CWE[8] para encontrar vulnerabilidades específicas. Si no puede encontrar el EXP (programa de explotación) relacionado con CWE, puede buscar el número de CWE directamente en GitHub.

  • Práctica : Encuentre vulnerabilidades en el campo de tiro de vulnerabilidades. Un campo de tiro se refiere a un entorno que contiene vulnerabilidades. Aquellos que sean capaces pueden construir un campo de tiro que contenga la vulnerabilidad.

  • Aprenda a utilizar herramientas que puedan encontrar la vulnerabilidad.

Se recomiendan dos campos de tiro: DVWA[9] y Pikachu[10]. Utilice Docker para instalar estos 2 campos de tiro. Muy fácil de instalar y configurar~

Aquí recomendamos la imagen de la biblioteca de vulnerabilidades de Wooyun [11]. Hay una gran cantidad de vulnerabilidades presentadas por los sombreros blancos. Desafortunadamente, Wooyun cerró su sitio web en 2016, por lo que la biblioteca de vulnerabilidades también se solucionó allí.

¿Es confiable ganar dinero buscando lagunas jurídicas?

No he cavado un hoyo y no lo sé, jajaja.

Aquellos que quieran ganar dinero investigando vulnerabilidades pueden enviarlas a algunas plataformas de respuesta a vulnerabilidades . Por ejemplo: plataforma de respuesta a la vulnerabilidad de Patian [12]. El monto de la recompensa por errores varía mucho de una empresa a otra. Importe de referencia:

  • Vulnerabilidades de baja gravedad: alrededor de 100.

  • Vulnerabilidades de riesgo medio: alrededor de 500.

  • Vulnerabilidades de alto riesgo: alrededor de 1.500.

por fin

Las estadísticas muestran que la brecha de talento actual para la ciberseguridad en China asciende a 1,4 millones...
Ya sea usted un entusiasta de la ciberseguridad o un practicante con cierta experiencia laboral,
ya sea un recién graduado en la industria o un profesional
que quiere cambiar. trabajos , todos necesitan este trabajo Información súper súper completa
casiVence al 90% de los materiales de autoaprendizaje del mercado.
Y cubre toda el área de aprendizaje de seguridad de la red
.¡Definitivamente te ayudará en tu estudio!

Amigos, si necesitan un conjunto completo de introducción a la seguridad de la red + paquete de recursos de aprendizaje avanzado, pueden hacer clic para obtenerlo de forma gratuita (si tienen problemas al escanear códigos, pueden dejar un mensaje en el área de comentarios para obtenerlo) ~

Juerga de CSDN: intercambio gratuito de "Introducción a la seguridad de redes y piratas informáticos y paquete de recursos de aprendizaje avanzado"

Insertar descripción de la imagen aquí

1. Un conjunto completo de kits de herramientas y códigos fuente necesarios para la seguridad de la red.

Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí

2. Vídeotutorial

Aunque hay muchos recursos de aprendizaje en Internet, básicamente están incompletos. Este es un video tutorial de seguridad de Internet que grabé yo mismo. Lo acompaño con explicaciones en video para cada punto de conocimiento en la hoja de ruta.
Insertar descripción de la imagen aquí

3. Documentos técnicos y libros electrónicos.

Los documentos técnicos también los compilé yo mismo, incluida mi experiencia y puntos técnicos al participar en la operación de protección de red, CTF y excavación de vulnerabilidades SRC.
Insertar descripción de la imagen aquí

También he recopilado más de 200 libros electrónicos sobre seguridad en Internet, básicamente tengo libros populares y clásicos, y también puedo compartirlos.
Insertar descripción de la imagen aquí

4. NISP, CISP y otros paquetes de regalo de preparación de certificados

Insertar descripción de la imagen aquí

5. Paquete de regalo de preparación para el examen de ingeniero de seguridad de la información

Insertar descripción de la imagen aquí

6.Preguntas de entrevistas de las principales empresas de seguridad de Internet

Las preguntas de la entrevista sobre seguridad cibernética que se han resuelto en los últimos años, si está buscando trabajo en seguridad cibernética, definitivamente lo ayudarán mucho.
Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí
Amigos, si necesitan un conjunto completo de introducción a la seguridad de la red + paquete de recursos de aprendizaje avanzado, pueden hacer clic para obtenerlo de forma gratuita (si tienen problemas al escanear códigos, pueden dejar un mensaje en el área de comentarios para obtenerlo) ~

Juerga de CSDN: intercambio gratuito de "Introducción a la seguridad de redes y piratas informáticos y paquete de recursos de aprendizaje avanzado"

Supongo que te gusta

Origin blog.csdn.net/2301_76168381/article/details/132777991
Recomendado
Clasificación